Columnas

¿Qué pasa con los ROOTKITS?

Semana tras semana, nuevas y más potentes amenazas y vulnerabilidades aparecen en la industria, y esta semana no es la excepción, pues se ha informado sobre el desarrollo de Rootkit, un conjunto de softwares de herramientas.

Por Jorge Avello
Este conjunto es una vulnerabilidad que una tercera persona (el intruso) utiliza para accesar al sistema donde corren los procesos, plataformas, archivos y sistemas operativos de un usuario propietario sin que éste lo sepa.
Los programas de herramientas Rootkit se encuentran presentes en una gran cantidad de sistemas operativos como Linux, Solaris y versiones de Microsoft Windows, sin olvidar que ocasionalmente están presentes en softwares de terceros. Una computadora con programas de herramientas Rootkit instalado adquiere el nombre de computadora rooted.
Recuérdese que la palabra Rootkit llegó a oídos públicos en 2005, cuando Sony desató una controversia sobre la protección del copiado de discos compactos, en la cual Sony BMG Music colocó programas de herramientas Rootkit en las versiones de Microsoft Windows para PC.

¿Cómo contagian?

Las aplicaciones Rootkit generalmente llegan al desktop a través de email como archivos adjuntos ejecutables; cuando los mensajes se descargan junto con archivos adjuntos “confiables”, entonces los gusanos y los caballos de Troya ingresan al sistema.
En otras ocasiones vienen ocultos en programas de instalación de software (como párrafos atrás ya mencionamos, con la experiencia de Sony BMG Music) para no ser descubiertos ni detectados; pero después de varias investigaciones por parte de grupos especializados, son descubiertos y mostrados públicamente.
Se recomienda tener más cuidado, ya que muchos de estos archivos hoy día son enviados vía aplicaciones de mensajería (P2P, Messenger, IRC) o spywares; por esta razón, las empresas han elevado el nivel de protección de mensajería y hasta han eliminado el envío y recepción de este tipo de archivos para tratar de evitar ataques de esta naturaleza, incrementando en consecuencia los costos de comunicación.
¿Cómo nos protegemos?
Aunque hoy por hoy la percepción general sea que en el mercado no hay ningún sistema de seguridad capaz de descubrir Rootkits, y que tampoco haya una herramienta específica para su rastreo, existen plataformas robustas con soluciones MultiNiveles altamente eficientes que detectan y destruyen todas las amenazas tipo RootKits.
Una solución MultiNivel protege de ataques y vulnerabilidades que se preparan especialmente para explotar en equipos con vulnerabilidades RootKit; con ello se permite a los usuarios determinar qué información es segura de abrir y cuál es potencialmente peligrosa para abrir y ejecutar los archivos adjuntos del mail; sin embargo, el usuario tiene la última palabra.
Si bien en la industria no existe un fabricante que ofrezca una solución 100% eficaz contra ataques de aplicaciones RootKit, recomendamos instalar en su sistema una plataforma de seguridad tipo MultiNivel que disminuya la oportunidad de ser atacado y exponer su información crítica ante las manos ágiles de un hacker.
Los Rootkits penetran en el equipo del propietario usuario sin que éste lo sepa a través de archivos adjuntos “confiables”, programas de instalación de software, aplicaciones de mensajería o spywares.
Las soluciones MultiNivel pueden detectarlos y destruirlos.

Acerca del autor.
Jorge Avello es consultor técnico de seguridad de Internet Security Systems Inc. y responsable de proporcionar la dirección alrededor de las vulnerabilidades, el uso determinado del nivel de severidad y el uso de controles de atenuación para conducirlos a una solución adecuada.

Publicaciones relacionadas

Mira también
Cerrar
Botón volver arriba
Share via
Copy link
Powered by Social Snap